Menu dostępności

Analiza przekierowań URL w e-mailach przy pomocy KQL

Analiza przekierowań URL w e-mailach przy pomocy KQL

W świecie phishingu to, co użytkownik widzi w treści e-maila, często ma niewiele wspólnego z rzeczywistym miejscem, w które zostanie odesłany po kliknięciu linku. Przestępcy potrafią sprytnie korzysta...
Tajemniczy zero-day w Google Chrome

Tajemniczy zero-day w Google Chrome

Google wydało dla swojej przeglądarki aktualizację zabezpieczeń usuwającą lukę typu zero-day. Podatność jest aktywnie wykorzystywana w atakach. W tym roku internetowy gigant załatał już w Chrome ki...
Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!

Zobacz, jak można śledzić użytkowników poprzez potwierdzenia dostarczenia w komunikatorach. Duże zagrożenie!

Niedawno natrafiliśmy na ciekawą publikację, w której badacze pokazują nowy, nieoczywisty wektor naruszenia prywatności w popularnych komunikatorach, takich jak WhatsApp czy Signal. Chodzi o tzw. silen...
O znanym oprogramowaniu szpiegującym Predator

O znanym oprogramowaniu szpiegującym Predator

Intellexa to firma z branży komercyjnego oprogramowania do inwigilacji (mercenary spyware vendor), znana z oferowania zaawansowanego spyware’u Predator państwom i podmiotom z zasobnym budżetem. Mimo że f...
Podatność React2Shell wyróżniona przez CISA

Podatność React2Shell wyróżniona przez CISA

Kilka dni temu ujawniono poważną lukę w ekosystemie React Server Components (RSC). Otrzymała numer CVE-2025-55182 i nazwę React2Shell. Podatności tego typu umożliwiają zdalne wykonanie kodu (RCE) bez kon...
Czym właściwie jest bloatware?

Czym właściwie jest bloatware?

Bloatware to oprogramowanie instalowane na urządzeniu, jeszcze zanim użytkownik zdąży się z nim zapoznać. Nie należy do kluczowych elementów systemu, choć często jest prezentowane jako „dodatkowa funkcjonaln...
Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Gdy antywirus zawodzi i umożliwia ucieczkę z piaskownicy oraz eskalację uprawnień do SYSTEM na Windows

Badacze z zespołu SAFA Team ujawnili poważne luki bezpieczeństwa w module piaskownicy Avast Antivirus, pozwalające na obejście izolacji i wykonanie kodu z uprawnieniami SYSTEM. Wektor ataku wynikał z bł...
Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

Od Zero do SYSTEM – jak zhakować usługę drukowania w Windows (print spooler) oraz jak się chronić

W świecie bezpieczeństwa IT czasem to, co wydaje się trywialne – jak zwykłe drukowanie – może skrywać poważne zagrożenie. W artykule „From Zero to SYSTEM: Building PrintSpoofer from Scratch” autor o pseudon...
Kto, co, kiedy – o incydencie z Gainsight i Salesforce

Kto, co, kiedy – o incydencie z Gainsight i Salesforce

23 listopada 2025 roku Gainsight potwierdził, że prowadzi dochodzenie w sprawie nietypowej aktywności związanej z aplikacjami zintegrowanymi z Salesforce. Wcześniej, 19 listopada, Salesforce wykrył podej...
Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...